какие два объекта используются в асимметричном шифровании
Асимметричное шифрование
Сложное, но очень полезное.
В отличие от симметричного шифрования, в котором всё шифруется и расшифровывается одним и тем же ключом, асимметричное устроено сложнее. В нём уже два ключа, и один из них можно показывать всем.
👉 Если совсем просто: в асимметричном шифровании данные шифруются одним ключом, а расшифровываются другим. Первый ключ можно держать у всех на виду, а вот второй нужно прятать.
👉 Такой подход снимает некоторые вопросы безопасности в интернете: ведь невозможно вообще не передавать никому никакие ключи. Вот асимметричное шифрование помогает с этим: часть ключей можно безопасно пересылать, это не нарушит секретности.
Принцип работы
Асимметричное шифрование основано на парах чисел. Одно из этих чисел — открытый ключ, который доступен всем. С помощью этого числа кто угодно может зашифровать сообщение. Но расшифровать его с помощью этого же числа не получится.
Для расшифровки берут второе число — закрытый ключ. Он должен быть секретным.
Это не могут быть два случайных ключа. Открытый и закрытый ключ всегда связаны между собой алгоритмом, который их выдаёт. Смысл в том, что внутри этого алгоритма есть третье, тоже секретное, число, которое связано с обоими ключами.
Самый простой способ установить такую связь — взять два больших простых числа и перемножить их. Мы получим ещё большее число, которое и будет лежать в основе нашего алгоритма. А внутри этого алгоритма будет такая математика, которая зависит от разложения чисел на множители. Если мы не знаем ни одно из первоначальных простых чисел, то разложить на множители такое огромное число будет очень сложной задачей.
Пример: алгоритм RSA-2048
Все асимметричные алгоритмы делятся по виду математической задачи, на которой строится шифр. Задача должна быть сложной не для человека, а с точки зрения математики — той, которую сложно решить даже с мощным компьютером.
Разложение большого числа на множители, которое лежит в основе алгоритма RSA, — несложная задача, если таких множителей всего два. Например, если взять число 45, то оно легко раскладывается на множители так:
45 делится на 2? Нет.
45 делится на 3? Да, получается 15.
15 делится на 2? Нет.
15 делится на 3? Да, получается 5.
5 делится на 2, 3 или 4? Нет, остаётся только само число 5.
Получается 45 = 5 × 3 × 3.
Если мы возьмём число 474 689, то таких проверок и действий нам нужно будет выполнить ровно 479, потому что 474 689 = 479 × 991. Для человека это уже сложнее, но компьютер это сделает так же быстро, как и в случае с числом 45.
А вот для числа из 617 знаков — именно столько применяется в алгоритме RSA-2048 — потребуется сотни лет машинных вычислений, чтобы разложить его на два множителя.
Плюсы и минусы асимметричного шифрования
Плюс таких алгоритмов в том, что для передачи зашифрованных сообщений можно использовать открытый канал связи. Даже если злоумышленник перехватит сообщение, он не сможет прочитать его без секретного ключа. Но чтобы всё было именно так, нужно, чтобы ключ был достаточно длинный — 1024 бит и выше.
Минус асимметричного шифрования очевиден — оно работает только в одну сторону. Чтобы такое общение было двусторонним, каждый должен предоставить другому свой открытый ключ.
Применение
Асимметричное шифрование применяют в двух случаях:
Что дальше
Криптография и шифрование — слишком большая тема, чтобы рассказать о ней в паре статей. Скоро будет объяснение, как мессенджеры устанавливают защищённое соединение для чатов и как работает цифровая подпись. А потом поговорим про взломы и криптостойкость.
Cisco ответы на главы и экзамены.
Страницы
11 September 2015
Правильные ответы отмечены знаком +
Какие два объекта используются в асимметричном шифровании? (Выберите два варианта.)
+закрытый ключ
+открытый ключ
маркер
модуль TPM
ключ DES
—————————-
Назовите две типичные меры физической безопасности, используемые в организациях для защиты компьютеров и систем. (Выберите два варианта.)
Регулярное обновление всех компонентов операционной системы и антивирусного ПО.
Замена программных межсетевых экранов аппаратными.
Выполнение ежедневного резервного копирования данных.
+Внедрение биометрической аутентификации.
+Отключение функции автозапуска в операционной системе.
——————
Нужно утилизировать жесткий диск емкостью 2,5 Тбайт, содержащий конфиденциальную финансовую информацию. Какова рекомендуемая процедура для выполнения этой задачи?
Использовать функцию стирания данных.
Просверлить жесткий диск.
+Разбить пластины диска молотком.
Погрузить диск в слабый раствор питьевой соды.
——————
На беспроводном маршрутизаторе было настроено включение порта. Порт 25 был определен в качестве запускающего порта, а порт 113 — в качестве открытого порта. Как это повлияет на сетевой трафик?
Весь трафик, отправляемый на порт 25 во внутреннюю сеть, также сможет использовать порт 113.
Любой трафик, использующий порт 25 при выходе из внутренней сети, также сможет передаваться из порта 113.
Любой трафик, поступающий на порт 25, позволяет использовать исходящий порт 113.
+Весь трафик, отправляемый из порта 25, будет открывать порт 113, пропуская входящий трафик во внутреннюю сеть через порт 113.
—————————
Все пользователи, работающие на определенном компьютере с ОС Windows 7, могут установить неавторизованное ПО. Помимо обучения пользователей основам правильного поведения в сфере обеспечения безопасности, что еще следует выполнить для решения этой проблемы?
Изменить разрешения на файлы для пользователей на «Только для чтения».
+Включить UAC на компьютере.
Установить разрешения на папки для пользователей на «Запретить».
Отключить учетные записи этих пользователей.
————————-
Каков наиболее эффективный способ защиты беспроводного трафика?
фильтрация MAC-адресов беспроводного адаптера
+WPA2
WEP
сокрытие имени сети (SSID)
————————-
Какие две характеристики описывают программу-червь? (Выберите два варианта.)
находится в неактивном состоянии, пока не понадобится злоумышленнику
+переходит на новые компьютеры без какого-либо вмешательства или знания пользователя
+является саморазмножающейся
выполняется при запуске ПО на компьютере
заражает компьютеры, прикрепляясь к программному коду
—————————
Какое действие поможет инженеру определить, вызвана ли атака типа «отказ в обслуживании» вредоносным ПО на узле?
Установить лжеантивирусное ПО на узле.
Отключить ActiveX и Silverlight на узле.
+Отключить узел от сети.
Войти в узел от имени другого пользователя.
—————————-
Пользователь принимает телефонный звонок от лица, которое называется сотрудником компании по предоставлению ИТ-услуг и просит пользователя подтвердить свои имя пользователя и пароль для проведения аудита. Какую угрозу безопасности представляет собой этот телефонный звонок?
спам
распределенный отказ в обслуживании (DDoS)
+социотехника
анонимное использование кейлоггеров
—————————
Инженер занят устранением проблемы с безопасностью компьютера. Компьютер был подвергнут опасности злоумышленником из-за ненадежного пароля пользователя. Какое действие следует предпринять инженеру в качестве профилактической меры против возникновения этого типа атаки в будущем?
Просканировать компьютер с помощью защитного ПО.
Проверить физическую безопасность всех офисов.
+Убедиться в соблюдении политики безопасности.
Проверить наличие новейших исправлений и обновлений ОС компьютера.
—————————-
В чем заключается основная цель атак типа «отказ в обслуживании» (DoS-атак)?
получение всех адресов в адресной книге на сервере
упрощение доступа к внешним сетям
+устранение способности целевого сервера обрабатывать дополнительные запросы
сканирование данных на целевом сервере
—————————
Какие две характеристики сетевого трафика отслеживаются, если сетевой инженер настроил межсетевой экран компании на работу в качестве фильтра пакетов? (Выберите два варианта.)
+протоколы
скорость пакетной передачи
физические адреса
размер пакета
+порты
——————————
Какая технология обеспечения безопасности на физическом уровне может хранить сведения для проверки подлинности пользователей, включать защиту лицензии ПО, предоставлять шифрование, а также аппаратную и программную проверку подлинности, специфичную для размещающей системы?
+модуль доверенной платформы (Trusted Platform Module, TPM)
двухфакторная защита
доступ с помощью карточки-ключа
биометрическая аутентификация
————————
Какие две меры безопасности защитят рабочее место от атак типа социотехники? (Выберите два варианта.)
+регистрирование и сопровождение посетителей на территории компании
шифрование всех конфиденциальных данных, которые хранятся на серверах
+обеспечение того, чтобы при каждом использовании карточки доступа доступ предоставлялся только одному пользователю
выполнение ежедневного резервного копирования данных
регулярное обновление всех компонентов операционной системы и антивирусного ПО
————————-
В какой ситуации компьютерный инженер использует команду fixmbr в командной строке компьютера под управлением ОС Windows XP для решения проблемы с безопасностью?
+при повреждении главной загрузочной записи системного диска вирусом
если разрешения для папки для членов группы с правами пользователей являются неверными
если неавторизованные пользователи изменили настройки CMOS и требуется сбросить пароль CMOS
при повреждении загрузочного сектора системного диска вирусом
———————-
Какой тип угрозы безопасности заключается в использовании сообщений электронной почты от законного отправителя с целью пригласить получателя этого сообщения посетить веб-сайт, для чего придется ввести конфиденциальную информацию?
рекламное ПО
+фишинг
вирус-невидимка
червь
———————
Какие три вопроса следует задать организациям, занимающимся разработкой политики безопасности? (Выберите три варианта).
Когда требуется защищать ресурсы?
Каким образом будет выполняться расширение в будущем?
+Какие ресурсы требуют защиты?
+Что следует делать в случае нарушения безопасности?
+Каковы возможные угрозы ресурсам организации?
Какое страховое покрытие требуется?
—————————
Пользователь сообщил, что веб-обозреватель компьютера не отображает правильную домашнюю страницу даже после сброса страницы по умолчанию. В чем состоит возможная причина проблемы?
На этом компьютере отключен UAC.
Вирус повредил загрузочный сектор системного диска.
+Компьютер заражен шпионским ПО.
Параметры разрешения для папки были изменены с «Запретить» на «Разрешить».
——————-
Как называются шаблоны программного кода вирусов?
+сигнатуры
таблицы определений вирусов
условно вредоносное ПО
зеркала
———————
Было замечено, что компьютеры сотрудников, использующих съемные флэш-накопители, заражаются вирусами и другим вредоносным ПО. Какие два действия могут предотвратить эту проблему в будущем? (Выберите два варианта.)
Исправление, удаление или отправка в карантин зараженных файлов.
Включение модуля TPM в параметрах CMOS.
Настройка межсетевого экрана Windows для блокирования портов, используемых вирусами.
+Отключение функции автозапуска в операционной системе.
+Установка антивирусного ПО для сканирования съемных носителей при доступе к данным.
——————
Что ищет программа обнаружения вредоносного ПО при выполнении сканирования?
исправления, предотвращающие атаки обнаруженных вирусов или червей
+шаблоны в программном коде ПО на компьютере
пакет обновления
зеркала веб-сайтов
Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн (Updated)
Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библиотека PyCrypto. У неё прекрасная документация, сопровождаемая примерами.
После прочтения материала вы усвоите следующие моменты:
Целью данной статьи является познакомить читателя с основными алгоритмами шифрования. При написании статьи, я постарался как можно большее внимание уделить вопросу практического применения. Для программирования использовался язык Python 3.6. При написании кода старался делить его на отдельные части и комментировать все ключевые моменты.
В данной статье я не разбирал цифровую подпись, однако после понимания асимметричного шифрования смысл этой технологии станет понятен.
Сюжет
Давайте мысленно перенесемся во вселенную Звездных войн до событий Эпизода 6, когда силам сопротивления становится известно о начале строительства новой Звезды смерти. Командование планирует внедрить разведывательную группу под видом строителей. Операция очень опасна, связь со штабом будет затруднена. В случае экстренной стиуации каждый член группы может отправлять и получать сообщения из штаба на незащищенной частоте.
Целью разведгруппы являются любые данные, которые могут пролить свет на конфигурацию, вооружение и назначение будущей станции. Для хранения данных планируется разработать специальное оборудование и ПО.
Штаб утвердил два варианта этой операции:
План А — возвращение агентов с данными повстанческим силам;
План Б — дистанционная передача планов с самой Звезды смерти, используя оборудование станции. Передача информации при этом будет быстрой, но после передачи агент вероятнее всего будет вычислен и пойман.
Вы являетесь программистом в команде, которая отвечает за разработку ПО.
При планировании операции рассматриваются несколько возможных негативных сценариев:
Шифрование информации
Давайте решим проблему шифрования информации:
Для шифрования и дешифрования информации используется ключ шифрования. Именно ключ делает шифрование обратимым. Каждый агент будет снабжен ключом шифрования. После загрузки данных агент произведет их шифрацию и отправку в штаб сопротивления.
Метод, при котором шифрование и дешифрация сообщения производится при помощи одного ключа называется симметричное шифрование.
Слабым местом симметричного шифрования является ключ шифрования, точнее его доставка до адресата. Если во время доставки ключ будет скомпрометирован, стороннее лицо легко раскодирует сообщение. Сильной стороной симметричного шифрования является его скорость, что дает возможность кодировать большие объемы данных.
Асимметричное шифрование для кодирования данных использует два связанных друг с другом ключа: открытый и закрытый.
Механизм действия такой:
Давайте приступим в программированию! Для разработки необходимого ПО мы будем использовать библиотеку Python под названием pycrypto. У нее отличная документация и в ней представлены все распространенные алгоритмы шифрования.
Для начала разработаем функционал для симметричного шифрования по названием Advanced Encryption Standard (AES). Он является одним из самых распространённых алгоритмов симметричного шифрования.
Хеш документа — это просто строка из символов, которая уникальна для какого-либо набора данных. При любом изменении данных хеш очень сильно меняется. Другими словами, хеш — это своеобразный «отпечаток пальца» для какого-либо набора данных.
Но что делать, если ключи шифрования будут по каким-то причинам скомпрометированы? Тогда расшифровать информацию может кто угодно.
В этом случае нам нужно как-то сменить ключи шифрования дистанционно по частоте, которая может прослушиваться противником. Будем считать, что ее уже слушают. Так каким же образом нам это сделать? Тут на помощь приходит другой метод под названием асимметричное шифрование (или криптографическая система с открытым ключом). В отличие от симметричного шифрования, при ней используется два ключа: открытый и закрытый. Сообщение шифруется открытым ключом, после этого расшифровать его можно только закрытым ключом. Открытый ключ при расшифровке будет бесполезен. Однако есть важный момент: закрытый ключ непременно должен быть из сгенерированной пары с открытым. Наличие открытого ключа одно из нескольких важных и интересных свойство асимметричного шифрования. То есть, мы можем передавать открытый ключ любым каналом и не бояться, что он будет применен для расшифровки сообщения.
Вместе с тем, применительно к нашей задаче есть один ньюанс — асимметричное шифрование подходит для небольших данных, например коротких сообщений. Мы можем только гадать об объеме данных, полученных разведкой. Мы, конечно, можем разбить все полученные данные на небольшие фрагменты и закодировать каждый из них закрытым ключом, но есть более оптимальный вариант решения. (Проблема разобрана здесь).
Пользователь Akela_wolf справедливо заметил, сгенерировать и отправить открытый ключ может кто угодно. Я внес некоторые коррективы в план.
Будет правильно, если до отправки агентов штаб сгенерирует несколько пар ключей и назначит каждому агенту закрытый ключ. Лучше сгенерировать именно несколько пар, чтобы у каждого агента был индивидуальный ключ. Это необходимо, чтобы точно персонифицировать владельца ключа.
Тогда в случае компрометации ключей центр создаст новый СИММЕТРИЧНЫЙ ключ, закодирует его каждому агенту открытыми ключами и отправит по открытому каналу.
——BEGIN RSA PRIVATE KEY——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——END RSA PRIVATE KEY——
——BEGIN PUBLIC KEY——
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA4JDLu7Vtvg2yqbH6Y0eJ
PfoEsOlKzgmOodqhA1CqkEG4OpKisGW7ciGP4v37GE6edHBCEy4UNkVQtnpPBjzT
HvKd1pO70B84vD5OSrS7uNw2EYkjd/ZwhrJMrcQKRwPkkM4OiewaaAaK0vPWJIKw
lW61DY9X7LfNz7aOKMTbKnm1vdR0919AV98FUmNoQBgka6nXFGmNbi7D43MtLwxB
ZIXfFupEiANSvOs+57hgaCho7OWMGUOjLkG6HBscPhJ2W1H5DU9GjwL24ynTvKif
go1/2ue61MV1Pzh5CVaicJKNaRtgPd99gFhBGINsXV2X6Jh/W5nNsCddU4EI0AlO
8wIDAQAB
——END PUBLIC KEY——
Как видите, ключи асимметричного шифрования представляют из себя длинные математически сгенерированные последовательности символов.
Итак, мы сгенерировали ключи. Теперь давайте напишем функцию для кодирования данных:
На данном абстрактном примере мы увидели работу распространенных алгоритмов шифрования. Симметричное и асимметричное шифрование, а также хеширование применяются в работе веба, электронной подписи, блокчейне и криптовалютах. Надеюсь, материал был полезен для понимания работы этих технологий.
Послесловие
В итоге, разведке повстанцев удалось добыть точные сведения об уязвимости станции и пути до нее, присутствии Императора для осмотра, наличии энергощита и его источника на Эндоре. Империя вычислила шпионов, дезинформировала их о боеспособности станции. Станция также была отведена к спутнику Эндора, откуда была защищена щитом.
Что такое асимметричная криптография? Как работает асимметричное шифрование?
Ваши электронные письма и сообщения зашифрованы? Если это так, то, скорее всего, для них была использована асимметричная криптография, которая защищает ваши конфиденциальные данные от посторонних глаз.
Что такое шифрование?
Шифрование — это процесс, где математические формулы (алгоритмы шифрования), применяются для того, чтобы превратить обычный текст в нечитаемый, зашифрованный текст. Для зашифровки или расшифровки данных также необходим набор правил, которые бы указывали на корреляцию между оригинальным и зашифрованным текстом. Они называется ключами шифрования, которые представляют собой просто строку чисел, обычно измеряемых в битах.
Что такое асимметричная криптография?
Это криптография с открытым ключом, которая предназначена для шифрования и дешифрования данных с использованием двух ключей – частного и открытого (публичного). Оба ключа связаны между собой — один из них необходим для того, чтобы шифровать информацию, а другой — расшифровывать.
Публичный ключ необходим для того, чтобы любой, кто хочет отправить вам какие-либо данные, мог применить его для шифрования, в то время как второй ключ — закрытый, вы сможете использовать для расшифровки. Это гарантирует, что один отправитель не сможет прочитать сообщения, отправленные другим отправителем, даже если у них обоих есть публичный ключ получателя. Также почти невозможно узнать, к какому закрытому ключу принадлежит тот или иной открытый ключ.
Открытые ключи должны и обычно совместно используются публично, это вызывает беспокойство — т.к. общий ключ может быть изменен или заменен хакером. Идеального решения для такой проблемы, к сожалению, не существует. Некоторые организации выдают сертификаты, подтверждающие оригинальность открытого ключа. Это, как правило, используется для проверки зашифрованных интернет-соединений и цифровых подписей (например, для HTTPS). Также существуют алгоритмы шифрования, такие как OpenPGP, которые полагаются на децентрализованные системы, где отдельные лица подтверждают оригинальность ключа.
Как работает асимметричное шифрование?
Алгоритмы асимметричного шифрования
К популярным алгоритмам с использованием ключей относятся: EIGamal, RSA, DSA, ECC и PKCS. Сегодня RSA — это самый применяемый алгоритм. Его можно найти в протоколах SSL/TLS, которые нужны для установления зашифрованного соединения между вами и веб-сайтами. Ключи RSA, как правило, имеют длину 1024, 2048 или 4096 бит. Правительства и крупные организации в настоящее время переходят к минимальной длине ключа в 2048 бит, т.к. считают, что первые два можно взломать намного быстрее.
ECC также получает все большее признание от экспертов в области кибербезопасности, поскольку может создать быстрый, маленький и эффективный криптографический ключ, взломать который очень сложно.
Для чего используется ключи шифрования:
Асимметричная и симметричная криптография
Главное отличие между ними в том, что симметричное шифрование применяет одинаковые ключи, а асимметричное — разные. Симметричное шифрование, которое предшествовало асимметричному, представляло собой одну большую проблему безопасности — распределение ключей. Это означает, что любой, кто отслеживает трафик, может перехватить ваши ключи, а затем расшифровать любое зашифрованное соединение. Проблема решилась благодаря инфраструктуре общих ключей, где обеим сторонам не нужно обмениваться ключами сеанса, т.к. ключ получателя расшифровывается только им самим.
Асимметричное шифрование тоже не безупречно. Для шифровки и расшифровки информации требуется больше вычислений и времени, а ключи должны быть очень длинными, чтобы обеспечить безопасность не хуже, чем в симметричном шифровании (например, размер симметричного ключа в 80 бит будет равен RSA 1024-битному ключу). Вот почему некоторые протоколы (например, SSL/TLS) предпочитают использовать сочетание сразу двух.
Алгоритмы, такие как ECC, предназначены для сокращения длины ключа. Например, 160-битный ключ ECC будет эквивалентен 80-битному симметричному ключу. Однако он все еще не так быстр, как симметричная криптография.